Eén succesvolle hack kan ervoor zorgen dat u alles verliest: uw gegevens, uw account en uw gemoedsrust. Daarom ben ik gestopt met sms-berichten en authenticatiecodes en ben ik overgestapt op een veiliger alternatief: een fysieke beveiligingssleutel. Gebruik veiligheidssleutel Het wordt nu als een best practice beschouwd om Belangrijke rekeningen tegen ongeautoriseerde toegang, vooral met de toenemende dreigingen cyberbeveiliging.
Snelle links
Snel en eenvoudig inloggen met beveiligingssleutels
De overstap naar een beveiligingssleutel heeft de manier waarop ik inlog compleet veranderd: het is veel sneller en gemakkelijker. Twee-factorauthenticatie (2FA) was een groot probleem. Ik moest mijn telefoon pakken, een sms-code zoeken (of de authenticator-app openen) en een 6-cijferige code invoeren voordat de code verliep. Maar dankzij de beveiligingssleutel behoort dit allemaal tot het verleden.
Tegenwoordig verbind ik de beveiligingssleutel eenvoudig met mijn computer of maak ik draadloos verbinding via NFC (Near Field Communication) om mijn aanmelding te verifiëren. Het is heel veilig en heel snel. Ik hoef dus niet meer te wachten op vertraagde sms'jes en hoef me geen zorgen meer te maken dat ik de verkeerde code typ. Eén snelle klik en ik ben aan de slag. Ik heb het ingesteld voor meerdere accounts: e-mail, Instagram, X en meer. Het is alsof ik één toegangscode heb waarmee ik al mijn digitale deuren kan openen. *Let op: het gebruik van een beveiligingssleutel wordt beschouwd als een best practice om accounts te beschermen.*
De veiligste methode voor tweefactorauthenticatie (2FA)
Met tweefactorauthenticatie (2FA) voegt u een extra beveiligingslaag toe aan uw account. Niet alle opties voor tweefactorauthenticatie zijn echter hetzelfde. Sms-codes kunnen worden onderschept en (veiligere) app-authenticaties zijn afhankelijk van software die kan worden gehackt of verloren raakt.
Beveiligingssleutels maken echter gebruik van sterke encryptie en communiceren alleen met legitieme websites. Deze sleutels zijn gebaseerd op de FIDO U2F- en FIDO2-normen en maken gebruik van encryptie om er zeker van te zijn dat u inlogt op een echte website en niet op een nepwebsite die is ontworpen om uw gegevens te stelen. Als een hacker u misleidt met een nep-inlogpagina, werkt uw sleutel niet. Geen enkele andere tweefactorauthenticatiemethode kan dit niveau van phishingbescherming evenaren.
Grote namen als Facebook, X en Microsoft gebruiken beveiligingssleutels. Apple ondersteunt deze sleutels nu voor Apple ID en tweefactorauthenticatie, terwijl Google ze intern gebruikt om medewerkersaccounts te beveiligen. Cybersecurity-experts en organisaties als NIST en ENISA beschouwen fysieke beveiligingssleutels als de gouden standaard voor accountbeveiliging.
Ik ben misschien geen belangrijk doelwit, maar het geeft me een gerust gevoel dat ik dezelfde bescherming gebruik als cybersecurityprofessionals.
Werkt offline, geen telefoon nodig
Wat ik nog meer geweldig vind aan de beveiligingssleutel, is dat deze volledig offline werkt. Je hebt geen telefoon nodig. Zelfs als mijn telefoon kwijtraakt of wordt gestolen, heb ik nog steeds controle over mijn accounts, omdat de sleutel er niet aan gekoppeld is. Ik kan me herinneren dat ik een keer op reis was en de batterij van mijn telefoon leeg raakte. Met de normale 2FA zou ik buitengesloten zijn, maar met een beveiligingssleutel is dat geen probleem meer. Er is geen signaal of internet nodig om het te laten werken. Beveiligingssleutels zijn sterke authenticatieoplossingen gebaseerd op FIDO2-normen en zorgen voor een hoge mate van beveiliging.
Zolang ik de sleutel heb, kan ik op elk apparaat inloggen, of ik nu op 30,000 voet hoogte de wifi van het vliegtuig gebruik of ronddwaal op een afgelegen locatie zonder ontvangst. Het is de perfecte back-up om altijd en overal veilig te blijven. U hoeft geen apps te installeren, geen codes te programmeren en u hoeft zich geen zorgen te maken over batterijen. De beveiligingssleutel regelt alles zelf. Door een beveiligingssleutel te gebruiken, verkleint u het risico op phishing en man-in-the-middle-aanvallen aanzienlijk. Dit is dus een uitstekende keuze voor het verbeteren van de beveiliging van uw accounts.
Bescherming tegen phishing-zwendel
Phishingmails en nep-inlogpagina's zijn overal, en zelfs slimme gebruikers maken soms fouten. Met reguliere tweefactorauthenticatie (2FA) kan een aanvaller uw code direct gebruiken als u deze op een nepwebsite invoert. Beveiligingssleutels zijn echter ontworpen om dit nachtmerriescenario te voorkomen. Het maakt gebruik van een functie genaamd Origin Binding, wat betekent dat het alleen werkt op legitieme websites. Als ik mijn sleutel dus koppel aan een nepwebsite die zich voordoet als mijn bank, werkt het niet. De sleutel weet dan dat er iets mis is en weigert in te loggen.
Grote bedrijven gebruiken met succes beveiligingssleutels om phishing tegen te gaan. Volgens de website bijvoorbeeld Krebs op beveiligingGoogle heeft alle medewerkers verplicht de app te gebruiken en heeft sindsdien geen enkel phishingincident op werkaccounts meer gezien. Cloudflare, een ander groot technologiebedrijf, kreeg te maken met een geavanceerde phishingaanval waarbij een aantal medewerkers werden misleid. De aanvallers konden echter geen toegang krijgen tot de accounts omdat beveiligingssleutels deze blokkeerden. Dit onderstreept het belang van het gebruik van sterke beveiligingsprotocollen.
Deze voorbeelden uit het echte leven geven mij meer zelfvertrouwen. Als het een simpele sleutel van $25 is, zoals USB-C Yubikey Het kan phishingaanvallen voorkomen waar zelfs grote technologiebedrijven zich zorgen over maken, en dat is genoeg om mij te beschermen tegen alledaagse oplichting. Als u een beveiligingssleutel gebruikt, is het net alsof u over een phishing-schild beschikt dat altijd actief is. Voel u veiliger wanneer u inlogt op gevoelige accounts, zoals e-mail- of financiële accounts, waar één phishingfout een groot probleem kan zijn. Het gebruik van beveiligingssleutels is een goede manier om gevoelige gegevens te beschermen.
Immuniteit tegen SIM-swapping-bedreigingen
Naast phishing beschermen beveiligingssleutels mij ook tegen: SIM-swap-aanvallen. Bij SIM-swapping wordt uw provider door een oplichter misleid om uw nummer over te zetten naar zijn of haar SIM-kaart. Zodra ze uw nummer hebben, kunnen ze uw sms-codes of oproepen onderscheppen en via sms-bericht toegang krijgen tot accounts die gebruikmaken van tweefactorauthenticatie (2FA).
Er zijn gevallen geweest die veel aandacht kregen, zoals het hacken van het account van Twitter-CEO Jack Dorsey via een SIM-wissel. Sommige cryptovalutabeleggers hebben ook aanzienlijke bedragen verloren nadat hun telefoonnummers werden gestolen. Het was angstaanjagend om deze verhalen te horen - hij legde uit dat SMS-beveiliging is niet veilig. Zoals ik al dacht.
Beveiligingssleutels zijn echter volledig immuun voor SIM-swapping. Omdat mijn sleutel niet gekoppeld is aan mijn telefoonnummer of provider, kan een hacker niets doorsturen. Een oplichter kan mijn provider niet bellen en mijn sleutel overdragen, zoals dat met een simkaart kan. Ze zouden het apparaat letterlijk moeten stelen, en dan nog hebben ze mijn wachtwoord of pincode op de sleutel nodig.
Daarom zeggen cybersecurity-experts dat de beste manier om aanvallen via telefoons te verslaan, is om niet meer op je telefoon te vertrouwen. En dat is precies wat de beveiligingssleutel doet. *ملاحظة: Door een beveiligingssleutel te gebruiken, verkleint u het risico op ongeautoriseerde toegang tot uw accounts aanzienlijk.*